You are on page 1of 5

Серія «Міжнародні відносини. Економіка. Країнознавство. Туризм».

Випуск 6

УДК 32.019.51:654.19

ОСНОВНІ ЗАСОБИ ІНФОРМАЦІЙНОГО ПРОТИБОРСТВА


ТА ІНФОРМАЦІЙНОЇ ВІЙНИ ЯК ЯВИЩА СУЧАСНОГО МІЖНАРОДНОГО
ПОЛІТИЧНОГО ПРОЦЕСУ
І. М. Харченко,
к.т.н, доц.
С. О. Сапогов,
к.фіз.-мат.н.
В. М. Шамраєва,
д.політ.н., доц.
Л. В. Новікова,
к.ю.н., доц.
Харківський національний університет імені В.Н.Каразіна
kharchenko@karazin.ua

Останні тенденції розвитку сучасних міжнародних відносин обумовили і перехід від класичного міждержавного
силового протистояння до протистояння в інформаційній сфері. Практичними засобами його реалізації є інфор-
маційна зброя. Але розвиток сучасних технологій зробив її доступною значно ширшому колу гравців і сприяє їх
залученню у процеси захисту інформації та досягнення інформаційної переваги. Основною метою даної публіка-
ції став ретроспективний аналіз основних засобів практичного ведення інформаційного протиборства та інформа-
ційних війн як достатньо нового явища у міжнародних відносинах.
Ключові слова: міжнародні відносини, інформаційна війна, інформаційне протиборство, інформаційна без-
пека держави.

ОСНОВНЫЕ СРЕДСТВА ИНФОРМАЦИОННОГО ПРОТИВОБОРСТВА И ИНФОРМАЦИОННОЙ ВОЙНЫ КАК


ЯВЛЕНИЯ СОВРЕМЕННОГО МЕЖДУНАРОДНОГО ПОЛИТИЧЕСКОГО ПРОЦЕССА
Последние тенденции развития современных международных отношений обусловили и переход от классиче-
ского межгосударственного силового противостояния к противостоянию в информационной сфере. Практическим
средством его реализации стало информационное оружие. Однако развитие современных технологий сделало
его доступным более широкому кругу игроков и способствует их привлечению в процессы защиты информации
и достижения информационного преимущества. Основной целью данной публикации стал ретроспективный ана-
лиз основных способов практического ведения информационного противоборства и информационных войн как
достаточно нового явления в международных отношениях.
Ключевые слова: международные отношения, информационная война, информационное противоборство,
информационная безопасность государства.

THE MAIN METHODS OF INFORMATION WARFARE AND INFORMATION WAR AS A PHENOMENON OF


MODERN INTERNATIONAL POLITICAL PROCESS
The recent trends in the development of contemporary international relations have led to the transition from classical
interstate military the confrontation to confrontation in the information sphere. Information weapons became A practical
means of its implementation. However, the development of modern technology has made it accessible to a wider range
of players and promotes their involvement in the protection of information and processes to achieve the benefits of
information. The main purpose of the article is to analyse of the main ways of conducting practical information warfare
and information warfare, as a fairly new phenomenon in international relations.
Keywords: international relations, information warfare, information warfare, information security of the state.

Постановка проблеми у загальному вигляді та рається автор, виокремлення невирішених раніше


її зв’язок з важливими науковими або практични- частин загальної проблеми, яким присвячена дана
ми завданнями. Проблематика інформаційних воєн стаття. Дана публікація спирається на дослідження
достатньо широка та має кілька логічних підтем. іноземних політологів, таких як Т. Гарден, Р. Анжел
Однією з них стала й інформаційна зброя. Нажаль [5, 6] та ін. Великий внесок у дослідження пробле-
сьогодні ще не сформовано чітких визначень та ми внесли і вітчизняні дослідники, такі як В. Богуш,
підходів до концепту «інформаційна зброя». Багато О. Юдін, М. Рижков та ін. [1, 4] В той же час пробле-
фахівців розходяться в оцінках, що саме вважати матику практичних засобів ведення війни в умовах
такою, а що відносити до новітніх але звичайних оз- формування інформаційного суспільства та осо-
броєнь. Тому необхідно продовжувати і далі науко- бливо визначення концепту інформаційна зброя не
ву дискусію щодо визначення поняття інформацій- можна вважати розкритою.
на зброя та виокремлення її основних класифікацій. Мета та визначення завдань. Основною метою
Аналіз останніх досліджень та публікацій, в даної публікації став ретроспективний аналіз ос-
яких розглянута дана проблематика і на які спи- новних засобів практичного ведення інформаційно-
77
© Харченко І. М., Сапогов С. О., Шамраєва В. М., Новікова Л. В., 2017
ВІСНИК ХАРКІВСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені В. Н. КАРАЗІНА, 2017

го протиборства та інформаційних війн як достат- ність — можливість завдавати невиправні збитки,


ньо нового явища у міжнародних відносинах. не визнаючи державних кордонів і суверенітетів,
Виклад основного матеріалу дослідження. без обмеження простору в усіх середовищах; уні-
Інформаційна перевага є одним із центральних по- версальність — можливість багатоваріантного ви-
нять у сфері інформаційного протиборства. Вона користання країною, що нападає, проти як воєнних,
являє собою здатність системи управління держави так і цивільних об’єктів країни ураження.
забезпечити стійкий процес своєчасного одержан- Сфера застосування інформаційної зброї вклю-
ня достовірної інформації та доведення її до від- чає як воєнну галузь, так і інші галузі потенційного
повідних споживачів при одночасному отриманні використання з метою:
можливості використання у своїх інтересах такої • дезорганізації діяльності управлінських струк-
ж системи ймовірного противника або пониження тур, транспортних потоків та засобів комунікації;
ефективності роботи останньої. При цьому під та- • блокування діяльності окремих підприємств
кою системою розуміють особовий склад та компо- та банків, а також цільових галузей промисловості
ненти збирання, обробки, аналізу, кореляції, збері- шляхом порушення технологічних зв’язків та систе-
гання в пам’яті ЕОМ, відображення на дисплеях, за- ми взаєморозрахунків і т.ін.;
писи на магнітних та інших носіях інформації, сис- • ініціювання техногенних катастроф на терито-
тематичного оновлення та уточнення, розподілу за рії противника через порушення управління техно-
пріоритетністю, передачі інформації споживачам. логічними процесами та об’єктами;
Для створення умов для досягнення інформацій- • масового поширення у свідомості людей пев-
ної переваги необхідно вирішити п’ять взаємопов’я- них уявлень, поведінкових стереотипів; виклик не-
заних завдань. Перше завдання — створити інте- вдоволення або паніки, а також провокування де-
гровану автоматизовану систему управління, зв’яз- структивних дій різноманітних груп.
ку, розвідки та спостереження, що повинно значно Слід відзначити, що основними об’єктами засто-
підвищити фундаментальні можливості вирішення сування інформаційної зброї як у мирний, так і у
наступних завдань. воєнний періоди можуть виступати: комп’ютерні та
Другим завданням є забезпечення примусового телекомунікаційні системи, які використовуються
циркулярного доведення до виконавців важливої при виконанні своїх управлінських функцій; во-
інформації в реальному масштабі часу та отриман- єнна інформаційна інфраструктура, яка виконує
ня конкретної інформації за запитами виконавців із завдання управління військами та засобами збору
баз даних вищих інстанцій. і обробки інформації; інформаційні та управлінські
Третє завдання спрямоване на вирішення пи- структури економічних суб’єктів; засоби масової ін-
тань адекватного співробітництва у розподілі ін- формації, в першу чергу, електронні.
формації, тобто на забезпечення командного складу За галузями застосування інформаційну зброю
штабів і військ за погодженою домовленістю необ- можна поділити на інформаційну зброю воєнного
хідними засобами сполучення, отримання та розпо- та невоєнного призначення. Інформаційна зброя,
ділу інформації. використання якої можливе у воєнних умовах,
Після вирішення четвертого завдання збройні включає засоби з такими функціями:
сили одержують можливість спільного та узгодже- • ураження звичайними боєприпасами за ціле-
ного сприйняття та відображення різними команд- вказівками засобів радіо та радіотехнічної розвідки;
ними інстанціями реальної оперативної ситуації, • ураження високоточними боєприпасами — ін-
що дає можливість полегшити прийняття рішень, телектуальними боєприпасами з самостійним пошу-
що відповідали б реальній ситуації, організацію та ком цілі та самонаведенням на її уразливі елементи;
підтримку взаємодії під час операції. • радіопридушення засобів зв’язку маскувальни-
Вирішення п’ятого завдання, що полягає у мож- ми завадами;
ливості використання систем в інтересах радіоелек- • створення завад імітації, синхронізацію в кана-
тронної війни, зокрема усіх засобів боротьби з сис- лах передачі даних, що ініціюють функції перезапи-
темами бойового управління противника, в цілому ту та дублювання повідомлень;
повинне дати можливість досягнення інформацій- • придушення за допомогою засобів силової ра-
ної переваги при проведенні інформаційних опера- діоелектронної боротьби;
цій за рахунок побудови та функціонування автома- • виведення з ладу радіоелектронних компонент
тизованих складних саморегулюючих систем. за рахунок впливу великих рівнів електромагнітних
Переходячи до аналізу інформаційної зброї, або іонізуючих випромінювань;
слід підкреслити, що до неї належить широкий клас • силовий вплив імпульсом високої напруги че-
засобів і способів інформаційного впливу на про- рез мережі живлення;
тивника від дезінформації і пропаганди до засобів • порушення властивостей середовища поширен-
радіоелектронної боротьби [2, 3]. ня радіохвиль (зрив короткохвильового радіозв’язку
Інформаційну зброю від звичайної відрізняють: шляхом модифікації параметрів іоносфери);
прихованість — можливість досягнення мети без • за допомогою спеціальних методів впливу на
видимої підготовки та оголошення війни; масштаб- ЕОМ систем зв’язку;

78
Серія «Міжнародні відносини. Економіка. Країнознавство. Туризм». Випуск 6

• засоби генерації природної мови конкретної здійснення незаконного доступу до інформаційних


людини. ресурсів.
Особливу небезпеку інформаційна зброя стано- До інформаційної програмної зброї відносять
вить для комп’ютерних систем органів державної програми з потенційно небезпечними наслідками
влади, управління військами, фінансами, а також своєї роботи для інформаційних ресурсів мережі
для людей при інформаційно-психологічному впли- обміну інформацією. Програми з потенційно не-
ві на них з метою управління їх поведінкою. При безпечними наслідками — це окремі програми, які
цьому за результативністю інформаційна зброя спроможні виконувати множину таких функцій:
прирівнюється до зброї масового ураження. • приховування ознак своєї присутності в про-
До інформаційної зброї, застосування якої мож- грамно-апаратному середовищі мережі обміну ін-
ливе як у воєнний, так і у мирний час, можуть бути формацією;
віднесені засоби ураження інформаційних комп’ю- • здатність до самодублювання, асоціювання
терних систем та засоби ураження людей. себе з програмами і перенесення фрагментів в інші
Засоби ураження інформаційних комп’ютерних ділянки оперативної або зовнішньої пам’яті;
систем є сукупністю спеціально організованої ін- • руйнування (спотворення) кодів програм в опе-
формації та інформаційних технологій, яка дає змогу ративній пам’яті;
цілеспрямовано змінювати (знищувати, спотворю- • збереження фрагментів інформації з оператив-
вати), долати системи захисту, обмежувати допуск ної пам’яті в окремій ділянці зовнішньої пам’яті пря-
законних користувачів, здійснювати дезінформа- мого доступу (локальної або віддаленої);
цію, порушувати функціонування носіїв інформації, • спотворення, блокування і (або) підміни маси-
що застосовуються в ході інформаційної війни. вів інформації, що виводиться у зовнішню пам’ять
За метою використання така інформаційна або в канал зв’язку, утворених в результаті роботи
зброя поділяється на інформаційну зброю атаки та прикладних програм або масивів даних, що уже зна-
інформаційну зброю забезпечення. ходяться у зовнішній пам’яті;
Інформаційна зброя атаки – це інформаційна • придушення інформаційного обміну в телеко-
зброя, за допомогою якої здійснюється вплив на мунікаційних мережах, фальсифікація інформації в
інформацію, що зберігається, обробляється і пере- каналах державного й воєнного управління;
дається в інформаційно-обчислювальних мережах • нейтралізація роботи тестових програм і захи-
(ІОМ) і порушуються інформаційні технології, що сту інформаційних ресурсів.
застосовуються в ІОМ. Програми з потенційно небезпечними наслідка-
У складі інформаційної зброї атаки виокрем- ми умовно поділяють на такі класи:
люють чотири основні види засобів інформацій- • (бойові) комп’ютерні віруси;
них впливів: засоби порушення конфіденційності • засоби несанкціонованого доступу;
інформації; засоби порушення цілісності інфор- • програмні закладки.
мації; засоби порушення доступності інформації; Комп’ютерні віруси — це спеціальні програми, які
засоби психологічного впливу на абонентів ІОМ. здатні самочинно розмножуватися, створюючи свої
Застосування інформаційної зброї атаки спрямова- копії, і поширюватися, модифікуючи (заражаючи) інші
не на зрив виконання ІОМ цільових завдань. програми шляхом приєднання до них для наступного
Інформаційна зброя забезпечення — інформа- одержання управління та відтворення нових копій.
ційна зброя, за допомогою якої здійснюється вплив Після запуску заражених програм вірус може
на засоби захисту інформації об’єкта атаки. До виконувати різні небажані дії, що порушують ціліс-
складу інформаційної зброї забезпечення входять ність інформації та (або) режим роботи засобів об-
засоби комп’ютерної розвідки та засоби подолання числювальної техніки: псування файлів та катало-
системи захисту інформаційної системи. гів, модифікування програмного забезпечення, спо-
Успішне застосування інформаційної зброї за- творення результатів обчислень, засмічування або
безпечення дозволяє здійснювати деструктивні стирання пам’яті, створення завад при роботі ЕОМ.
впливи на інформацію з використанням інформа- Програми вірусів складаються в основному мо-
ційної зброї атаки. вою програмування «асемблер» і при виконанні не
За способом реалізації інформаційну зброю по- створюють ніяких аудіовізуальних відображень у
діляють на три великих класи: інформаційна алго- комп’ютерній системі.
ритмічна зброя; інформаційна програмна зброя; ін- Для бойових комп’ютерних вірусів принципове
формаційна апаратна зброя. значення мають такі класифікаційні ознаки: об’єкт
Інформаційна алгоритмічна зброя — вид ін- впливу (зараження); спосіб зараження об’єкта;
формаційної зброї, до якого відносять: алгоритми, принцип маскування; деструктивні можливості.
що використовують сполучення санкціонованих За видом об’єкта зараження комп’ютерні віру-
дій для здійснення несанкціонованого доступу до си поділяються на завантажувальні віруси, файлові
інформаційних ресурсів; алгоритми застосуван- віруси, завантажувально-файлові віруси, макрові-
ня санкціонованого програмного забезпечення і руси. За способом зараження комп’ютерні віруси
програмні засоби несанкціонованого доступу для поділяються на резидентні і нерезидентні. За спосо-
79
ВІСНИК ХАРКІВСЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ імені В. Н. КАРАЗІНА, 2017

бом маскування — на поліморфні віруси, віруси-не- Впровадження троянських програм в автомати-


видимки та комбіновані віруси. За деструктивними зовані системи управління противника здійснюєть-
можливостями — на безпечні віруси й віруси, що ся такими способами: використанням віддалених
виконують деструктивні функції. атак; створення програмних закладок в операційні
Особливістю комп’ютерних вірусів є їхня не- системи та програмне забезпечення, що поставля-
спрямованість на конкретні програми та власти- ються на експорт; агентурним шляхом.
вість самодублювання. Caмодублювання програми Логічна бомба — це така програмна закладка, що
з потенційно небезпечними наслідками — це про- здійснює зловмисні дії при виконанні низки певних
цес відтворення програмою з потенційно небезпеч- логічних умов. Вноситься таємно в програмне за-
ними наслідками свого власного коду в оперативній безпечення ЕОМ і виконується внаслідок збігу пев-
або зовнішній пам’яті персональної ЕОМ. них обставин або у визначений момент часу (часова
Комп’ютерні віруси можуть розмножуватися, бомба) з метою спотворення, знищення, модифіку-
інтегруватися у програми, передаватися лініями вання або викрадення даних.
зв’язку, мережами обміну інформацією, виводити з Логічний люк — механізм усередині операцій-
ладу системи управління і т.ін. ної системи, який дозволяє програмі зловмисника
Засоби несанкціонованого доступу належать до одержати привілейовану функцію або режим ро-
класу програм з потенційно небезпечними наслід- боти. Логічними люками можуть бути різноманіт-
ками, які виконують такі функції: ні помилки, що свідомо вводяться зловмисником у
• руйнування (спотворення) кодів програм в опе- програмне забезпечення об’єкта.
ративній пам’яті; Програмна пастка становить програмну заклад-
• збереження фрагментів інформації з оператив- ку, яка використовує помилки або неоднозначність
ної пам’яті в окремій ділянці зовнішньої пам’яті пря- у програмному забезпеченні.
мого доступу; Програмний черв’як — це програмна закладка,
• спотворення довільним чином, блокування і яка маскується під системні засоби пошуку вільних
(або) підміни масивів інформації, що виводиться у ресурсів у мережі.
зовнішню пам’ять або в канал зв’язку, утворених в Усі програмні закладки можна також класифіку-
результаті роботи прикладних програм, або масивів вати відповідно до мети створення та за способом
даних, що уже знаходяться у зовнішній пам’яті; доставки в систему.
• нейтралізація роботи тестових програм і сис- Як засоби інформаційної зброї програмні за-
тем захисту. кладки мають достатньо специфічну форму реалі-
До засобів несанкціонованого доступу відно- зації процедури нападу, виконання функцій і дослі-
ситься всіляке позаштатне програмне забезпечення дження систем захисту елементів обчислювального
МОІ, яке противник може використати для пору- середовища.
шення цілісності операційної системи або обчислю- Інформаційна апаратна зброя включає апаратні
вального середовища. Часто цей тип програмного засоби, призначені для виконання функцій інфор-
забезпечення використовується для аналізу систем маційної зброї. Прикладом інформаційної апарат-
захисту з метою їхнього подолання й реалізації не- ної зброї можуть бути апаратні закладки, які впро-
санкціонованого доступу до інформаційних ресур- ваджуються в ПЕОМ, що готуються на експорт, та
сів мереж обміну інформацією. їхнє периферійне обладнання. Апаратні закладки
Відмітною ознакою засобів несанкціонованого маскуються під звичайні пристрої мікроелектроні-
доступу є наявність функцій подолання захисту. ки і застосовуються для збирання, оброблення й пе-
Програмні закладки належать до таких програм редачи конфіденційної інформації.
з потенційно небезпечними наслідками, для яких Наприклад, так званий «Троянський кінь» ство-
обов’язковим є виконання таких функцій: рюється на основі певних логічних зв’язків в елек-
• руйнування (спотворення) кодів програм в опе- тронних колах апаратних засобів комп’ютерної
ративній пам’яті; техніки для автоматичного виконання несанкціоно-
• збереження фрагментів інформації з оператив- ваних маніпуляцій за аналогією з програмною реа-
ної пам’яті в окремій ділянці зовнішньої пам’яті пря- лізацією «Троянського коня».
мого доступу; Інформаційна зброя, що належить до різних
• спотворення, блокування і (або) підміни масивів класів, може застосовуватися спільно, а деякі види
інформації, що виводиться у зовнішню пам’ять або в інформаційної зброї можуть мати риси декількох
канал зв’язку, утворених в результаті роботи приклад- класів.
них програм, що уже знаходяться у зовнішній пам’яті. Засоби впливу на людей та їхню психіку роз-
Виділяють декілька видів програмних закладок: різняють залежно від мети їхнього застосування в
троянські програми; логічні бомби; логічні люки; психологічній війні. До таких цілей відносять: спо-
програмні пастки; програмні черв’яки. творення інформації, яку одержує політичне керів-
До троянських програм належать програмні за- ництво, командування та особовий склад збройних
кладки, які мають законний доступ до системи, але сил противника, та нав’язування їм фальшивої або
виконують і приховані функції. беззмістовної інформації, яка лишає їх можливості

80
Серія «Міжнародні відносини. Економіка. Країнознавство. Туризм». Випуск 6

правильно сприймати події або поточну ситуацію Відсутність традиційних кордонів. Відмінності
та приймати правильні рішення; психологічне об- між суспільним і особистим, воєнною і криміналь-
роблення військ та населення; ідеологічні диверсії ною поведінкою, а також географічні кордони, які
та дезінформація; підтримка сприятливої суспіль- історично складалися між націями, розмиваються
ної думки; організацію масових демонстрацій під зростаючим взаємозв’язком інформаційних інфра-
фальшивими лозунгами; пропаганду та поширення структур.
фальшивих чуток; змінювання та управління інди- Нові завдання перед органами розвідки.
відуальною і колективною поведінкою. Неправильне розуміння ролі, можливостей і цілей
Поряд з використанням традиційних засобів інформаційної зброї знижує ефективність тради-
(друковані та електронні ЗМІ) ідуть активна розроб- ційної розвідувальної діяльності — необхідні нові
ка та апробація спеціальних засобів впливу на лю- форми розвідки, що концентруються на інформа-
дину як через ЗМІ, так і через комп’ютерні мережі: ційній стратегічній зброї.
засоби інформаційно-психологічного впливу, пси- Складність оцінки загроз і формування системи
хогенного впливу, психоаналітичного впливу, ней- попередження. На даний час не існує систем попе-
ролінгвістичного впливу, психотронного впливу. редження, які дозволили б відрізнити стратегічну
Висновки. На основі проведеного аналізу за- атаку з використанням інформаційної зброї від ін-
стосування інформаційної зброї в інформаційній ших форм діяльності в інформаційному просторі,
війні можна скласти перелік особливостей, що ха- включаючи шпіонаж і випадкові помилки.
рактеризують основні риси застосування інфор- Труднощі при створенні й підтримці коаліцій.
маційної зброї. Коаліції тільки збільшують уразливість їхніх учас-
Низька вартість. На відміну від традиційних во- ників від інформаційної поразки.
єнних технологій, розробка інформаційної зброї не Уразливість власних територій. Оскільки інформа-
потребує значних фінансових ресурсів — достатньо ційні технології не обмежені в географічному плані, то
мати досвід роботи в інформаційних системах і до- інформаційною зброєю можуть уражатися цілі як на
ступ у глобальні та відомчі мережі. віддаленому театрі воєнних дій, так і усередині країни.

Література:

1. Богуш В. М. Інформаційна безпека від А до Я / В. М. Богуш, А. М. Кудін. – К. : МОУ, 1999. – 456 с.


2. Гриняев С. Н. Национальная информационная стратегия как основа внешней и внутренней политики США в 21
веке. Защита информации / С. Н. Гриняев // Конфидент. – № 5. – 2002. – С. 26-31; № 6. – 2002. – С. 12-22.
3. Цыганков В. Д. Психотронное оружие и безопасность России. Серия «Информатизация России на пороге
ХХІ века» / В. Д. Цыганков, В. Н. Лопатин – М. : СИНТЕГ, 1999. – 152 с.
4. Юдін О. К. Інформаційна безпека держави / О. К. Юдін, В. М. Богуш. – К. : Консум, 2005. – 576 с.
5. Angell R. N. The Great Illusion : A Study of Relation of Military Power to National Advantages / R. N. Angell – London,
2010 – 672 р.
6. Garden T. The Technology Trap : Science and the Military. / T. Garden – McLean, VA : Brassey’s Defense Pubishers,
2009. – 238 р.

81

You might also like